Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von Check Point ein?!

Sie suchen einen kompetenten Partner,
der Ihnen bei der Migration auf Check Point R7x die notwendigen Hinweise gibt
und Ihnen beim Upgrade hilft?
Jemanden, der Sie beim täglichen Umgang mit Check Point R70 bis R77
tatkräftig unterstützt?

Unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-83-103-17.compute-1.amazonaws.com [54.83.103.17]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 03 / 2012

System: VMWare ESX Server
Topic: Verschiedene Schwachstellen in VMware
Links: VMSA-2012-0006, ESB-2012.0333
ID: ae-201203-086

Für VMware ESXi und ESX stehen ab sofort Updates zur Verfügung, die zeitnah installiert sein sollten. Schwachstellen lassen unter anderem die Ausführung von Code über das Netzwerk zu, weiterhin ist ein Remote Root Exploit möglich.

System: Verschiedene
Topic: Schwachstellen in TYPO3
Links: TYPO3_SA_2012-001, ESB-2012.0330
ID: ae-201203-085

In TYPO3 Core wurden verschiedene Sicherheitslücken gefunden. Sie können u.a. ausgenutzt werden, um unberechtigterweise an Informationen zu kommen oder auch Cross-Site Scripting (XSS) Angriffe durchzuführen. Es wird ein Update der betroffenen Systeme empfohlen.

System: Mandriva Linux
Topic: Schwachstelle in CVS
Links: MDVSA-2012:044, CVE-2012-0804
ID: ae-201203-084

Bei der Behandlung der Antworten von HTTP-Proxies durch den CVS Client kann ein heapbasierter Pufferüberlauf provoziert werden. Als Folge stürzt der Client ab. Eventuell läßt sich aber auch auf dem anfälligen Client beliebiger Code ausführen. Aktualisierte Pakete sind ab sofort verfügbar.

System: Debian GNU/Linux
Topic: Schwachstelle in tryton-server
Links: DSA-2444, CVE-2012-0215, ESB-2012.0329
ID: ae-201203-083

Das Tryton Application Framework für Python erlaubt nicht authentifizierten Benutzern die Erweiterung von Rechten durch das Editieren des Many2Many-Feldes. Verbesserte Pakete stehen zur Verfügung.

System: Cisco IOS
Topic: Verschiedene Schwachstellen in Cisco IOS
Links: Cisco_ike, Cisco_pai, Cisco_msdp, Cisco_nat, Cisco_rsvp, Cisco_ssh, Cisco_smartinstall, Cisco_zbfw, Cisco_mace, ESB-2012.0328
ID: ae-201203-082

Durch entsprechende Updates von Cisco IOS lassen sich jetzt insgesamt neun Schwachstellen schließen. Da sie u.a. für einen Denial-of-Service (DoS) genutzt werden können, sollten die vorhandenen Installationen zeitnah aktualisiert werden.

System: HP-UX
Topic: Schwachstellen in Java
Links: HPSBUX02755, SSRT100667, ESB-2012.0327
ID: ae-201203-081

Sowohl im Java Runtime Environment (JRE) als auch dem Java Developer Kit (JDK) unter HP-UX wurde eine Anzahl potenzieller Sicherheitslücken gefunden. Sie können über das Netzwerk ausgenutzt werden, um u.a. unautorisierten Zugang zu Informationen zu bekommen. HP hat entsprechende Java Versions-Upgrades herausgegeben, um diese Lücken zu schließen.

System: HP-UX
Topic: Schwachstellen in HP-UX WBEM
Links: HPSBUX02755, SSRT100667, CVE-2012-0125, CVE-2012-0126, ESB-2012.0325
ID: ae-201203-080

Bei bestimmten HP-UX WBEM Komponenten wurde eine Sicherheitslücke gefunden. Sie kann sowohl bei HP-UX 11.11 und HP-UX 11.23 als auch bei HP-UX 11.31 dazu genutzt werden, um Diagnosedaten über das Netzwerk auszulesen. Entsprechende Patches stehen jetzt zur Verfügung.

System: Viele
Topic: Schwachstelle im HP Performance Manager
Links: HPSBMU02756, SSRT100596, CVE-2012-0127, ESB-2012.0324
ID: ae-201203-079

Beim HP Performance Manager v9.00 unter HP-UX, Linux, Solaris und Windows besteht eine Sicherheitslücke. Sie kann über das Netzwerk dazu ausgenutzt werden, um einen Denial-of-Service (DoS) auszulösen. HP hat entsprechende Patches veröffentlicht, um diese Lücke zu schließen.

System: Verschiedene
Topic: Schwachstellen im HP OpenView Network Node Manager
Links: HPSBMU02748, SSRT100772, ESB-2012.0323
ID: ae-201203-078

Beim Betrieb des HP OpenView Network Node Managers (OV NNM) auf einem Apache HTTP Server ergeben sich einige Schwachstellen. Sie können dazu ausgenutzt werden, um unberechtigterweise Informationen abzurufen, Modifizierungen vorzunehmen oder auch einen Denial-of-Service (DoS) auszulösen. HP hat einen entsprechenden Hotfix veröffentlicht, um diese Lücken zu schließen.

System: Viele
Topic: Schwachstelle in phpMyAdmin
Links: PMASA-2012-2, CVE-2012-1902, ESB-2012.0322
ID: ae-201203-077

Die Skripte show_config_errors.php überprüfen das Vorhandensein der Konfigurationsdatei nicht. Daher kann bei einem Fehler der volle Pfad dieser Datei angezeigt werden und weitere Angriffe ermöglichen. Ein Update auf phpMyAdmin 3.4.10.2 oder aktueller wird empfohlen.

System: Viele
Topic: Schwachstellen im Adobe Flash Player
Links: APSB12-07, CVE-2012-0772, CVE-2012-0773, ESB-2012.0326, ISS Alert #446,
RHSA-2012-0434, ESB-2012.0331
ID: ae-201203-076

Es bestehen Schwachstellen im Adobe Flash Player 11.1.102.63 und früheren Versionen für Windows, Macintosh, Linux und Solaris sowie im Adobe Flash Player 11.1.111.7 und früheren Versionen für Android 3.x bzw. 2.x. Sie können dafür sorgen, dass ein Angreifer ein anfälliges System zum Absturz bringt. Potenziell kann hier auch die volle Kontrolle des Systems erreicht werden. Entsprechende Updates stehen zur Verfügung; sie sollten möglichst zeitnah installiert werden.

System: HP-UX, Solaris, Linux
Topic: Schwachstellen in HP OpenView Network Node Manager
Links: HPSBMU02747SSRT100771rev.1, CVE-2012-0022, CVE-2011-4858, ESB-2012.0321
ID: ae-201203-075

Potenzielle Schwachstellen wurden in HP OpenView Network Node Manager mit Apache Tomcat identifiziert. Diese Schwachstellen können es entfernten Angreifern ermöglichen, einen Denial of Service (DoS) auzuführen. Aktualisierte Pakete sind ab sofort verfügbar.

System: Mandriva
Topic: Schwachstellen in expat
Links: MDVSA-2012:041, CVE-2012-0876, CVE-2012-1148
ID: ae-201203-074

Ein Speicherleck und ein Hash-Table-Collision Fehler in expat können Denial of Service (DoS) Attacken ermöglichen. Aktualisierte Pakete sind ab sofort verfügbar.

System: Red Hat Enterprise Linux/Mandriva
Topic: Schwachstellen in gnutls
Links: RHSA-2012-0428, MDVSA-2012:040, CVE-2012-1573, CVE-2012-1569, CVE-2012-4128, ESB-2012.0320
ID: ae-201203-073

GnuTLS verarbeitet verkürzte GenericBlockCipher-Strukturen, die in TLS Records eingebettet sind, auf unsichere Weise. Dies erlaubt einem entfernten Angreifer mittels präparierten TLS Records Anwendungen, welche die GnuTLS-Bibliothek verwenden, zum Absturz zu bringen. Viele Anwendungen, welche die Bibliothek Libtasn1 vor Version 2.12 verwenden, u.a. GnuTLS, verwenden die Funktion asn1_get_length_der() auf unsichere Weise. Wird der Rückgabewert eben jener Funktion ohne Überprüfung der Länge des Puffers weiter verwendet, können Speicherzugriffe außerhalb des allokierten Bereichs und Abstürze der Anwendung auftreten, welche ggf. von Angreifern ausgelöst bzw. ausgenutzt werden können. In der Funktion gnutls_session_get_data() in lib/gnutls_session.c vor Version 2.12.14 und 3.0.7 ist ein Buffer Overflow möglich, da die implementierte Prüfung nicht korrekt arbeitet. Einem entfernten Angreifer ist es dadurch möglich, einen Client zum Absturz zu bringen, falls er Kontrolle über einen TLS-Server hat und dem Client ein zu großes SessionTicket sendet. Dies setzt allerdings voraus, dass der Angreifer einen Nutzer davon überzeugen kann, sich mit seinem Server zu verbinden. Aktualisierte Pakete sind ab sofort verfügbar.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in openssl
Links: RHSA-2012-0426, CVE-2012-1165, CVE-2012-0884, CVE-2011-4619, ESB-2012.0318
ID: ae-201203-072

Aktualisierte OpenSSL-Pakete, die zwei Schwachstellen und einen Fehler beheben, sind jetzt für Red Hat Enterprise Linux 5 und 6 erhältlich.

System: Red Hat Enterprise Linux/Mandriva
Topic: Schwachstelle in libtasn1
Links: RHSA-2012-0427, MDVSA-2012:039, CVE-2012-1569, ESB-2012.0319
ID: ae-201203-071

Viele Anwendungen, welche die Bibliothek Libtasn1 vor Version 2.12 verwenden, verwenden die Funktion asn1_get_length_der() auf unsichere Weise. Wird der Rückgabewert eben jener Funktion ohne Überprüfung der Länge des Puffers weiter verwendet, können Speicherzugriffe außerhalb des allokierten Bereichs und Abstürze der Anwendung auftreten. Aktualisierte Pakete sind ab sofort verfügbar.

System: Debian GNU/Linux
Topic: Schwachstelle in openarena
Links: dsa-2442, CVE-2010-5077
ID: ae-201203-070

Es wurde entdeckt, dass gefälschte "GetStatus" UDP-Anfragen von enfernten Angreifern an Servern gesendet werden, welche für den Einsatz von Spielen mit der Quake 3 Engine, wie openarena, zur Verfügung stehen. Diese Server antworten auf diese Anfragen mit einer Packet-Flood zum Opfer, dessen IP-Adresse vom Angreifer mißbraucht wurde, welches zu einem Denial of Service (Dos) führt. Aktualisierte Pakete sind ab sofort verfügbar.

System: Debian GNU/Linux
Topic: Schwachstellen in linux-2.6
Links: dsa-2443, CVE-2012-1097, CVE-2012-1090, CVE-2012-0045, CVE-2011-4347, CVE-2011-1833, CVE-2009-4307, ESB-2012.0317
ID: ae-201203-069

Mehrere Schwachstellen wurden im Linux-Kernel entdeckt. Diese können Denial of Service (DoS) Attacken oder Privilege Escalation ermöglichen. Aktualisierte Pakete sind ab sofort verfügbar.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in rhev-hypervisor6
Links: RHSA-2012-0422, CVE-2012-0841, CVE-2012-0444, CVE-2012-0207, CVE-2012-0045, CVE-2012-0038, CVE-2011-4622, CVE-2011-4611, CVE-2011-4594, CVE-2011-4347, CVE-2011-4132, CVE-2011-4081, CVE-2011-4077, ESB-2012.0316
ID: ae-201203-068

Aktualisierte RHEV hypervisor6 Pakete, welche zwei Schwachstellen und einen Fehler beseitigen, sind ab sofort verfügbar.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in rhevm
Links: RHSA-2012-0421, CVE-2012-0818, ESB-2012.0315
ID: ae-201203-067

Eine potentielle Schwachstelle wurde in Red Hat Enterprise Virtualization Manager entdeckt. Ein Angreifer kann eine REST-API Anforderung mit einem speziell aufbereiteten externen XML Objekt, welches auf das Datei System des Zielobjektes refrenziert, mit den Berechtigungen des angemeldeten Benutzers einreichen. Wenn dieses Objekt auf dem Zielsystem mit dem RESTEasy Prozess aufgelöst wird, ermöglicht dies dem entfernten Angreifer Dateien auf dem Zielsystem mit den Rechten der Applikation zu lesen. Aktualisierte Pakete sind ab sofort verfügbar.

System: Verschiedene
Topic: Schwachstellen in quagga
Links: Quagga #705, CVE-2012-0249, CVE-2012-0250, CVE-2012-0255, VU #551715
ID: ae-201203-066

Quagga ist eine Software Suite für das Routing. Sie zeigt einige Lücken, die ausgenutzt werden können, um einen Denial-of-Service (DoS) Angriff erfolgreich durchzuführen. Es wird ein Upgrade auf Quagga 0.99.20.1 entweder durch die Installation der GIT Masterversion oder durch das Installieren eines Patches empfohlen.

System: Mandriva Linux
Topic: Schwachstellen in openssl
Links: MDVSA-2012:038, CVE-2012-0884, CVE-2012-1165
ID: ae-201203-065

Mehrere Schwachstellen wurden in OpenSSL gefunden und behoben. Diese Schwachstellen können zu einer Denial of Service Attacke (DoS) führen, oder sie können kontextabhängigen Angreifern das Entschlüsseln von Daten über eine sogenannte Million Message Attack (MMA) ermöglichen. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Viele
Topic: Schwachstelle in gnutls26
Links: dsa-2441, CVE-2012-1573, ESB-2012.0314
ID: ae-201203-064

GnuTLS verarbeitet verkürzte GenericBlockCipher-Strukturen, die in TLS Records eingebettet sind, auf unsichere Weise. Dies erlaubt einem entfernten Angreifer mittels präparierten TLS Records Anwendungen, welche die GnuTLS-Bibliothek verwenden, zum Absturz zu bringen (DoS). Verbesserte Pakete stehen jetzt zur Verfügung.

System: Viele
Topic: Schwachstelle in libtasn1-3
Links: dsa-2440, CVE-2012-1569, ESB-2012.0313
ID: ae-201203-063

Durch die fehlerhafte Verwendung der Libtasn1 bestehen Schwachstellen in Dritt-Anwendungen, die Angreifern unter anderem ermöglichen die Anwendung zum Absturz zu bringen (DoS). Verbesserte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in file
Links: dsa-2422, CVE-2012-1571, ESB-2012.0233.2
ID: ae-201203-062

Bei der Erkennung von "Composite Document Format" (CDF)-Dateien existieren mehrere Schwachstellen beim Lesen von Buffern auf dem Heap, sowie bei der Referenzierung von Zeigern. Einem entfernten Angreifer ist es damit möglich, das Programm zum Absturz zu bringen (DoS), falls er einen Anwender dazu bringt, eine präparierte CDF-Datei mit dem file-Programm zu untersuchen. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen im RealPlayer
Links: MDVSA-2012:034, CVE-2012-1162, CVE-2012-1163,
MDVSA-2012:036, CVE-2011-2524,
MDVSA-2012:037, CVE-2011-3481
ID: ae-201203-061

Bei libzip in Version <= 0.10 wird für Schleifen ein falsches Konstrukt verwendet, wodurch aufgrund kaputter ZIP-Dateien ein Heapüberlauf stattfinden kann. Dieser ermöglicht ggf. Zugang zu vertraulichen Informationen. Im SoupServer von libsoup vor Version 2.35.4 besteht die Möglichkeit, mit encoded "dot dot" im URI eine Directory Traversal Schwachstelle auszunutzen. Die Funktion index_get_ids in index.c vom imapd des Cyrus IMAP-Servers vor Version 2.4.11 erlaubt Angreifern über das Netzwerk einen Denial-of-Service (DoS) auszulösen. Dies geschieht bei sog. server-side threading über einen speziellen Referenzierungsheader eine E-Mail.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen im RealPlayer
Links: ZDI-12-048, ZDI-12-049, RealNetworks, CVE-2012-0924, CVE-2012-0927, ESB-2012.0312
ID: ae-201203-060

Im RealPlayer wurden zwei Schwachstellen gefunden. Sie können über das Netzwerk ausgenutzt werden, um auf anfälligen Systemen beliebigen Code auszuführen. Hierfür ist die 'Mitarbeit' von Benutzern notwendig, weil eine entsprechend präparierte Datei bzw. Stream aufgerufen werden muss. RealNetworks hat Updates herausgegeben, um diese Sicherheitslücken zu schließen.

System: Verschiedene
Topic: Schwachstelle in raptor
Links: CVE-2012-0037, DSA-2438, ESB-2012.0308, RHSA-2012-0410, ESB-2012.0310, RHSA-2012-0411, ESB-2012.0311
ID: ae-201203-059

Bei Raptor handelt es sich um eine Bibliothek, die Routinen zum Parsen und Umsortieren von XML-Dateien bietet. Hier besteht die Möglichkeit, über XML-Entities Dateien mit hineinzubringen, was die unbeabsichtigte Veröffentlichung von Informationen nach sich ziehen kann. Betroffen hiervon sind Applikationen, die gegen Raptor gelinkt sind - beispielsweise OpenOffice.org. Für einige Systeme stehen Updates zur Verfügung.

System: Verschiedene
Topic: Schwachstelle im IBM Tivoli Endpoint Manager
Links: X-Force #74039, CVE-2011-0719, ESB-2012.0307
ID: ae-201203-058

Der IBM Tivoli Endpoint Manager ist gegenüber einem Cross-Site Scripting (XSS) Angriff empfindlich. Der Grund hierfür ist eine nicht ausreichend genaue Überprüfung der Eingaben von Benutzern. Ein Angreifer kann den Parameter ScheduleParam in eine spezielle URL einbauen. Sofern diese von einem Benutzer aufgerufen wird, kann im Browser des Benutzers im Kontext des Servers ein Skript ausgeführt werden, um z.B. cookiebasierte Authentifizierungsdaten zu stehlen. Es wird ein Update auf die aktuelle Version des Tivoli Endpoint Managers empfohlen.

System: Microsoft Windows
Topic: Schwachstellen im Citrix XenServer
Links: CTX132476, ESB-2012.0306
ID: ae-201203-057

Im Management Web-Interface vom Citrix XenServer vSwitch Controller wurden einige Schwachstellen gefunden. Sie betreffen alle momentan unterstützten Versionen des vSwitch Controller vor Version 6.0.2. Citrix empfiehlt allen Kunden, die den vSwitch Controller einsetzen, die virtuelle Appliance auf die aktuelle Version zu ziehen.

System: Microsoft Windows
Topic: Schwachstelle in CA ARCserve Backup
Links: CA20120320-01, CVE-2012-1662, ESB-2012.0304
ID: ae-201203-056

Bei CA ARCserve Backup für Windows zeigt eine Schwachstelle, durch die ein Angreifer über das Netzwerk eine Denial-of-Service (DoS) Bedingung provozieren kann. CA Technologies hat entsprechende Fixes herausgegeben, um diese Lücke zu schließen.

System: Debian GNU/Linux
Topic: Schwachstellen in icedove
Links: DSA-2437, CVE-2012-0455, CVE-2012-0456, CVE-2012-0458, CVE-2012-0461, ESB-2012.0303
ID: ae-201203-055

In Icedove, einer Version des Thunderbird Mail/News Clients, wurden verschiedene über das Netzwerk ausnutzbare Schwachstellen gefunden. So lassen sich auf anfälligen Systemen beliebiger Code, aber auch Cross-Site Scripting (XSS) Angriffe durchführen. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Nortel
Topic: Schwachstellen im LG-Nortel ELO GS24M Switch
Links: VU #523027
ID: ae-201203-054

Das beim LG-Nortel ELO GS24M switch vorhandene Web-Interface für das Management des Gerätes zeigt Schwachstellen. Authentifizierung kann durch das direkte Eingeben der entsprechenden URLs umgangen werden. Außerdem gibt es Webseiten, auf denen die momentane Konfiguration und entsprechende Credentials im Klartext angezeigt werden. Daher können nicht authentifizierte Angreifer über das Netzwerk die Konfiguration nach ihren Wünschen ändern. Das Produkt hat beim Hersteller den Status End-of-Life, demnach gibt es kein Update zum Schließen der Lücken. Als Workarounds können nur eine entsprechende Konfiguration von Firewalls bzw. der Austausch des Gerätes genannt werden.

System: Verschiedene
Topic: Schwachstellen im IBM WebSphere Application Server
Links: IBM swg21587015, CVE-2011-1376, CVE-2011-4889, CVE-2012-0193, CVE-2012-0716, CVE-2012-0717, CVE-2012-0720, X-Force #71230, X-Force #72581, X-Force #73748, X-Force #73479, X-Force #74044, ESB-2012.0302
ID: ae-201203-053

Im IBM WebSphere Application Server wurden verschiedene potenzielle Schwachstellen gefunden. Über das Netzwerk ausgenutzt können sie Angreifern unautorisierten Zugang bieten sowie Cross-Site Scripting (XSS) oder Denial-of-Service (DoS) ermöglichen. Wenn ein Angreifer einen bestehenden Account hat, kann im Prinzip auch jede Datei modifiziert werden. Im Advisory sind weitere Informationen zur Verfügbarkeit bzw. zum Erscheinen von Fixes zu finden.

System: Verschiedene
Topic: Schwachstellen in der HP Insight Control Software
Links: HPSBMU02752, SSRT100802, CVE-2010-4645, CVE-2011-0762, CVE-2011-0997, CVE-2011-1097, CVE-2011-3207, CVE-2011-3210, ESB-2012.0301
ID: ae-201203-052

In der HP Insight Control Software für Linux (IC-Linux) wurden potenzielle Schwachstellen bekannt. Sie können über das Netzwerk ausgenutzt werden, um auf betroffenen Systemen beliebigen Code auszuführen oder zumindest einen Denial-of-Service (DoS) auszulösen. HP hat jetzt HP Insight Control Software für Linux (IC-Linux) v7.0 herausgegeben, um diese Probleme zu beheben.

System: Viele
Topic: Schwachstellen in IBM DB2
Links: IBM swg21588090, IBM swg21588093, IBM swg21588098, IBM swg21588100, CVE-2012-0709, CVE-2012-0710, CVE-2012-0711, CVE-2012-0712, ESB-2012.0298
ID: ae-201203-051

Für die IBM DB2 Produkte wurden verschiedene Sicherheitsprobleme bekannt. Sie können u.a. über das Netzwerk ausgenutzt werden, um einen Denial-of-Service (DoS) auszulösen oder erweiterte Rechte zu erhalten. Außerdem können Bentuzer mit einem bestehenden Account auch auf privilegierte Daten zugreifen. Fixes für diese Probleme stehen für die meisten unterstützten Systeme zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen im VLC Mediaplayer
Links: videolan_sa1201, videolan_sa1202, CVE-2012-1775, CVE-2012-1776, ESB-2012.0297
ID: ae-201203-050

Im VLC Mediaplayer wurden zwei Schwachstellen bekannt. Sie können von einem Angreifer dazu ausgenutzt werden, über eine spezielle Datei den VLC Media Player zum Absturz zu bringen. Auf einigen Systemen sollte auch die Möglichkeit bestehen, dabei beliebigen Code zur Ausführung zu bringen. Ein Update auf den VPC Mediaplayer 2.0.1 behebt dieses Problem.

System: Microsoft Windows
Topic: Schwachstellen in RSA enVision 4.x
Links: ESA-2012-014, CVE-2012-0399, CVE-2012-0400, CVE-2012-0401, CVE-2012-0402, CVE-2012-0403, X-Force #74136, X-Force #74137, X-Force #74138, X-Force #74139, X-Force #74140, ESB-2012.0296
ID: ae-201203-049

RSA, The Security Division of EMC, weist auf neue Sicherheitsfixes hin, die verschiedene Schwachstellen in RSA enVision Software beheben und Verbesserungen bieten. Ein Upgrade auf RSA enVision 4.1 Patch 4 behebt Sicherheitsprobleme wie z.B. Ausführung von Code über das Netzwerk, unautorisierten Zugang und auch eine Möglichkeit zum Cross-Site Scripting (XSS). Daher wird dieser Upgrade empfohlen.

System: Verschiedene Linux
Topic: Schwachstelle in libpng
Links: CVE-2011-3045, MDVSA-2012:033, RHSA-2012-0407, ESB-2012.0300, DSA-2439, ESB-2012.0309
ID: ae-201203-048

Die Verarbeitung komprimierter Chunks in PNG-Bilddateien kann in libpng einen heapbasierten Pufferüberlauf auslösen. Dadurch hat ein Angreifer die Möglichkeit, mit einer speziell präparierten PNG-Datei beliebigen Code ausführen zu lassen, wenn diese Datei durch einen Benutzer geöffnet wird. Für einige Systeme stehen Updates zur Verfügung.

System: Einige
Topic: Schwachstellen im JBoss Operations Network
Links: RHSA-2012-0396, RHSA-2012-0406, CVE-2011-4858, CVE-2012-0032, CVE-2012-0052, CVE-2012-0062, CVE-2012-1100, ESB-2012.0294, ESB-2012.0299
ID: ae-201203-047

Das JBoss Operations Network (JBoss ON) ist eine Managementlösung für Middleware, die einen zentralen Kontrollpunkt bietet, um die JBoss Enterprise Middleware, Applikationen und Service zu verwalten und zu überwachen. Ab sofort stehen Updates für JBoss Operations Network 2.4.2 und JBoss Operations Network 3.0.1 zur Verfügung. Durch die Updates werden sicherheitsrelevante Probleme behoben.

System: Debian GNU/Linux
Topic: Schwachstellen in nginx, gnash und libapache2-mod-fcgid
Links: DSA-2434, CVE-2012-1180, ESB-2012.0291,
DSA-2435, CVE-2010-4337, CVE-2011-4328, CVE-2012-1175, ESB-2012.0292,
DSA-2436, CVE-2012-1181, ESB-2012.0293
ID: ae-201203-046

Bei nginx handelt es sich um einen Webserver. Hier besteht ein Fehler bei der Speicherverwaltung. Angreifer können bei früheren Versionen den Inhalt von wieder freigegebenen Speicherbereichen auslesen, wenn ein sog. Upstream Server spezielle HTTP Antworten gibt.
Gnash ist der GNU Flash Player. Mit Hilfe von speziell präparierten SWF-Dateien lässt sich bei deren Öffnen in heapbasierter Pufferüberlauf herbeiführen. Außerdem ist das Management von HTTP Cookies unsicher. Sie haben vorhersagbare Namen, wodurch Schreibzugriff auf die Bereiche besteht, für die der Bentuzer des Browsers Schreibrechte hat. Weiterhin werden auch temporäre Dateien im Verzeichnis /tmp unsicher verwaltet, was wiederum Schreibzugriffe erlaubt.
Das Apache FCGID Modul, eine Implementierung von FastCGI, fordert das Ressourcenlimit für FcgidMaxProcessesPerClass nicht ausreichend streng, so dass hierdurch ein virtueller Host sehr viele Ressourcen verbrauchen kann.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Appliance
Topic: Schwachstelle in verschiedenen Tape Libraries
Links: VU #913483, Quantum, Dell, IBM, X-Force #74159, X-Force #74160, X-Force #74161
ID: ae-201203-045

Die Quantum Scalar i500, Dell ML6000 und IBM TS3310 Tape Libraries zeigen Lücken im Bereich Cross Scripting und Passworten. Die vorkonfigurierten Passworte für einige Accounts sind als schwach einzustufen, wodurch Angreifer unberechtigterweise Zugang bekommen können. Insgesamt kann ein Angreifer mit Zugriff auf einen lokalen Benutzer-Account oder über einen speziellen URL auf dem anfälligen System beliebige Kommandos oder Code ausführen.
Firmware-Updates stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in verschiedenen Produkten von VMware
Links: VMSA-2012-0005, ESB-2012.0289
ID: ae-201203-044

Für VMware vCenter Server, Orchestrator, Update Manager, vShield, vSphere Client, ESXi und ESX stehen Updates zur Verfügung. Sie adressieren verschiedene Sicherheitslücken, so dass dieses Update empfohlen wird.

System: Microsoft Windows
Topic: Schwachstellen in VMware View
Links: VMSA-2012-0004 CVE-2012-1508, CVE-2012-1509, CVE-2012-1510, CVE-2012-1511, ESB-2012.0288
ID: ae-201203-043

Die Display-Treiver für VMware XPDM und WDDM zeigen verschiedene Schwachstellen durch Pufferüberläufe. Der Grund hierfür ist, dass der XPDM-Treiber keine ausreichend genaue Untersuchung in Bezug auf NULL Pointer macht. Hierdurch können lokale Benutzer erweiterte Rechte bei View virtueller Desktops erhalten. Weiterhin besteht ein Problem im Bereich Cross-Site Scripting (XSS) im View Manager Portal. Diese können Angreifer über das Netzwerk dazu ausnutzen, um im Browser des Opfers beliebige Skripte im Kontext des Servers ausführen zu können. Das geschieht über spezielle URLs, auf die das Opfer klickt.
Von diesen Lücken ist View 5.0 nicht betroffen. Ein Upgrade auf 4.6.1 ist empfohlen. Wenn weiterhin 4.0 genutzt wird, empfiehlt sich ein Update, weil für diese Version kein Patch geplant ist.

System: Mandriva
Topic: Schwachstellen in pidgin
Links: MDVSA-2012:029, CVE-2011-4939, CVE-2012-1178, ESB-2012.0290
ID: ae-201203-042

Eine Schwachstelle in der pidgin_conv_chat_rename_user Funktion in gtkconv.c in Pidgin vor Version 2.10.2 kann es einem entfernten Angreifer ermöglichen, eine Denial of Service (DoS) Attacke durch Änderung eines Spitznamens auzuführen, ,während dieser sich in einem XMPP-Chat-Raum befindet. Die msn_oim_report_to_user Funktion im oim.c im MSN-Protokoll Plugin in libpurple in Pidgin vor Verison 2.10.2 ermöglicht entfernten Angreifern einen Denial of Service (DoS) über eine OIM Nachricht, in welcher die UTF-8 Kodierung fehlt. Neue Pakete sind verfügbar.

System: Unix, Linux, OSX
Topic: Schwachstelle in Asterisk
Links: AST-2012-002, AST-2012-003, ESB-2012.0286
ID: ae-201203-041

Eine Remote-Crash Schwachstelle in der Milliwatt Anwendung und eine möglicher ausnutzbarer Pufferüberlauf wurden in Asterisk identifiziert. Dies kann es entfernten Angreifern ermöglichen, einen Denial of Service (DoS) auszuführen, oder beliebigen Code zur Ausführung zu bringen. Ein neuer Patch steht zum Download bereit.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in glibc
Links: RHSA-2012-0393, RHSA-2012-0397, CVE-2012-0864, ESB-2012.0285, ESB-2012.0295
ID: ae-201203-040

Der Mechanismus gegen Format-String-Schwachstellen, der mittels FORTIFY_SOURCE bereitgestellt wird, enthält eine "Integer Overflow"-Schwachstelle. Einem entfernten Angreifer ist es damit möglich, den Mechanismus zu umgehen, sofern er den Anwender dazu bringt eine präparierte ausführbare Datei zu öffnen. Dies führt dann schlimmstenfalls zur Ausführung von beliebigem Code. Neue Pakate stehen zum Download zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in iceweasel
Links: DSA-2433, CVE-2012-0461, CVE-2012-0458, CVE-2012-0456, CVE-2012-0455, ESB-2012.0284, ESB-2012.0287
ID: ae-201203-039

Mehrere Schwachstellen in Iceweasel ermöglichen einem entfernten Angreifer schlimmstenfalls beliebige Befehle mit den Rechten der Anwendung zur Ausführung zu bringen. Neue Pakate stehen zum Download zur Verfügung.

System: Cisco
Topic: Schwachstellen in Cisco ASA 5500 Series Adaptive Security Appliance
Links: sa-20120314-asa, CVE-2012-0356, CVE-2012-0355, CVE-2012-0354, CVE-2012-0353, ESB-2012.0283
ID: ae-201203-038

Mehrere Schwachstellen wurden in Cisco ASA 5500 Series Adaptive Security Appliances und im Cisco Catalyst 6500 Serie ASA-Services-Modul identifiziert. Cisco hat kostenlose Software Updates zur Verfügung gestellt, die diese Schwachstellen beseitigen.

System: Cisco
Topic: Schwachstelle in Cisco Firewall Services Module
Links: sa-20120314-fwsm, CVE-2012-0356, ESB-2012.0282
ID: ae-201203-037

Eine Schwachstelle in Geräten der Cisco Adaptive Security Appliances (ASA) 5500 Series, und dem ASA Services Modul (ASASM) in Geräten der Cisco Catalyst 6500 Serie, und dem Firewall Service Module in Geräten der Cisco Catalyst 6500 Serie können es einem entfernten Angreifer ermöglichen, eine Denial of Service (DoS) Attacke durch eine speziell gestaltete IPv4-PIM Nachricht auszuführen, wenn die Funktion Multicast-Routing aktiviert ist. Ein neues Update ist verfügbar.

System: Cisco, Microsoft Windows
Topic: Schwachstelle in Cisco ASA 5500 Series
Links: sa-20120314-asaclient, CVE-2012-0358, ESB-2012.0281
ID: ae-201203-036

Ein Pufferüberlauf im Cisco Port-Forwarder ActiveX-Steuerelement in cscopf.ocx, welches in der Clientless VPN Funktion auf Cisco Adaptive Security Appliances (ASA) der Serie 5500 verwendet wird, erlaubt es entfernten Angreifern, beliebigen Code mittels nicht näher beschriebenen Vektoren auszuführen. Ein neues Update ist verfügbar.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in Firefox/Thunderbird
Links: RHSA-2012-0388, RHSA-2012-0387
ID: ae-201203-035

Aktualisierte Thunderbird und Firefox Pakete, die mehrere Schwachstellen beseitigen, sind jetzt für Red Hat Enterprise Linux 5 und 6 verfügbar.

System: Viele
Topic: Schwachstelle in Adobe ColdFusion
Links: CVE-2012-0770, ESB-2012.0278
ID: ae-201203-034

Adobe ColdFusion 8.0, 8.0.1, 9.0 und 9.0.1 berechnet Hash-Werte für Form Parameter ohne die Möglichkeit ausgelöste Hash-Kollisionen vorhersehbar einzuschränken, welches es Angreifern ermöglicht einen Denial of Service auzuführen, indem Sie viele speziell aufbereitete Paramater übertragen. Ein neues Update ist verfügbar.

System: Microsoft Windows
Topic: Schwachstellen in EMC Documentum eRoom
Links: CVE-2012-0404, CVE-2012-0398, ESB-2012.0277
ID: ae-201203-033

Zwei potentielle Schwachstellen wurden in EMC Documentum eRoom entdeckt, welche von böswilligen Benutzern ausgenutzt werden können um Verbindungen zu übernehmen, oder Cross-Site-Scripting (XSS) Attacken auszuführen. Ein neues Update steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Expression Design
Links: MS12-022, CVE-2012-0016
ID: ae-201203-032

Das Laden von DLL-Dateien wird von Expression Design nicht ausreichend sicher ausgeführt. Ein Angreifer kann durch Ausnutzen der Lücke auf dem betroffenen System beliebigen Code ausführen. Updates stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Visual Studio
Links: MS12-021, CVE-2012-0008
ID: ae-201203-031

Durch Visual Studio werden sog. Add-Ins nicht sicher geladen. Dadurch kann ein Angreifer auf dem System erweiterte Rechte erhalten und damit auch beliebigen Code ausführen. Updates stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Remote Desktop
Links: MS12-020, CVE-2012-0002, CVE-2012-0152
ID: ae-201203-030

Fehler im Remote Desktop Protocol (RDP) ^können Angreifer in die Lage versetzen, auf anfälligen Systemen beliebigen Code auszuführen. Auf einem Terminalserver ist auch ein Denial-of-Service möglich. Updates stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Windows DirectWrite
Links: MS12-019, CVE-2012-0156
ID: ae-201203-029

Eine bestimmte Reihenfolge von Unicode-Zeichen kann Windows DirectWrite durcheinander bringen, so dass die Zielapplikation nicht mehr antwortet. Updates stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Windows Kernel-Mode Treiber
Links: MS12-018, CVE-2012-0157
ID: ae-201203-028

Die Verwaltung der Funktion PostMessage zeigt einen Fehler, durch den ein Angreifer auf dem betroffenen System volle Systemrechte erhalten kann. Updates stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft DNS Server
Links: MS12-017, CVE-2012-0006
ID: ae-201203-027

Der Nameserver von Microsoft behandelt im Speicher gehaltene Objekte nicht richtig beim Nachsehen in einem Resource Record einer Domain nicht richtig. Folge kann ein Denial-of-Service (DoS) sein. Updates stehen zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in HP Data Protector Express
Links: HPSBMU02746. SSRT100781, CVE-2012-0121, CVE-2012-0122, CVE-2012-0123, CVE-2012-0124, ESB-2012.0270
ID: ae-201203-026

Beim HP Data Protector Express (DPX) 5.0 und 6.0 wurden verschiedene Schwachstellen bekannt. Sie können über das Netzwerk dazu ausgenutzt werden, um auf betroffenen Geräten einen Denial-of-Service (DoS) oder auch die Ausführung beliebigen Codes zu erreichen

System: Verschiedene
Topic: Schwachstelle in OpenSSL
Links: OpenSSL_20120312, CVE-2012-0884, ESB-2012.0269,
IBM #5748, ESB-2012.0305
ID: ae-201203-025

Bei Code von OpenSSL CMS und PKCS #7 kann ein Bleichenbacher Angriff gegen PKCS #1 v1.5 RSA Padding erfolgreich sein. Dieser auch "Million Message Attack" (MMA) genannte Angriff betrifft nur Benutzer von CMS, PKCS #7 oder S/MIME. Ein erfolgreicher Angriff benötigt 2^20 Messages, so dass hiervon nur automatisiert arbeitende Systeme betroffen sind. SSL/TLS ist hiervon nicht betroffen, weil diese Protokolle die betroffenen Methoden nicht nutzen. Betroffene Benutzer sollten ein Upgrade auf OpenSSL 1.0.0h bzw. 0.9.8u durchführen.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in der JBoss Enterprise SOA Platform
Links: RHSA-2012-0378, CVE-2011-4314, ESB-2012.0268
ID: ae-201203-024

Ab sofort steht für JBoss Enterprise SOA Platform 5.2.0 Roll Up Patch 1 über das Red Hat Customer Portal zur Verfügung. Hierdurch wird ein sicherheitsrelevanter Fehler sowie weitere Bugs behoben. Portal.

System: Debian GNU/Linux
Topic: Schwachstelle in libyaml-libyaml-perl
Links: DSA-2432, CVE-2012-1152, ESB-2012.0267
ID: ae-201203-023

In YAML::LibYAML, einem in Perl geschriebenen Interface zur Bibliothek libyaml, bestehen zwei Format String Schwachstellen. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Apple iOS, Windows
Topic: Schwachstellen in Apple Safari
Links: APPLE-SA-2012-03-12-1, ESB-2012.0266
ID: ae-201203-022

Mehr als 80 potenzielle Sicherheitslücken können durch ein Update auf Apple Safari 5.1.4 geschlossen werden. Sie können zu einer verringerten Sicherheit, Cross-Site-Scripting, Denial-of-Service sowie der Ausführung von Code über das Netzwerk und unautorisierten Zugang führen. Daher wird die Installation des Updates empfohlen.

System: Linux
Topic: Schwachstelle in F-Secure Linux Security
Links: FSC-2012-1
ID: ae-201203-021

F-Secure Linux Security 9.10 und 9.11 sind nicht die aktuellen Versionen. Hier ist die RedirFS-basierte Implementierung des Real-Time Scannings (beim Zugriff) fehlerhaft, wodurch das Produkt auf nicht-Root Dateisystemen nicht funktioniert. Nicht betroffen hiervon ist z.B. das manuelle Scanning oder die Untersuchung über die Kommandozeile. Es wird dringend empfohlen, ein Update auf Version 9.12 durchzuführen oder den entsprechenden Hotfix einzuspielen.

System: Microsoft Windows, VMWare ESX Server
Topic: Verschiedene Schwachstellen im VMware VirtualCenter
Links: VMSA-2012-0003, ESB-2012.0265
ID: ae-201203-020

Für Oracle (Sun) JRE steht ab sofort der Update auf Version 1.5.0_32 zur Verfügung. Hierdurch werden verschiedene sicherheitsrelevante Probleme adressiert, die in früheren Versionen des Oracle (Sun) JRE zu finden sind.

System: Microsoft Windows
Topic: Schwachstelle in VMware vCenter Chargeback Manager
Links: VMSA-2012-0002, CVE-2012-1472, ESB-2012.0264
ID: ae-201203-019

Der vCenter Chargeback Manager (CBM) zeigt einen Fehler beim Arbeiten mit API Anfragen in XML. Angreifer könnnen diese Schwachstelle über das Netzwerk ausnutzen und von einem betroffenen CBM Server Dateien herunterladen bzw. einen Denial-of-Service (DoS) Angriff gegen den Server durchführen. Verbesserte Software steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in libdbd-pg-perl
Links: DSA-2431, CVE-2012-1151, ESB-2012.0263
ID: ae-201203-018

In DBD::Pg, einem in Perl geschriebenen DBI Treiber für den PostgreSQL Datenbankserver, bestehen zwei Format String Schwachstellen. Sie können von einem bösartigen Datenbankserver ausgenutzt werden. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in python-pam
Links: DSA-2430, CVE-2012-1502, ESB-2012.0262
ID: ae-201203-017

Das Python Interface zur Bibliothek PAM zeigt eine sog. Double Free Schwachstelle, durch die ein Denial-of-Service (DoS) erreicht werden kann. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle im HP Network Node Manager i
Links: HPSBMU02744, SSRT100776, CVE-2007-1858, ESB-2012.0261
ID: ae-201203-016

Beim HP Network Node Manager i (NNMi) für HP-UX, Linux, Solaris und Windows wurde eine potenzielle Schwachstelle gefunden. Sie kann über das Netzwerk dazu ausgenutzt werden, um von einem betroffenen System unautorisiert Information abzuziehen. HP hat eine Prozedur veröffentlicht, durch die diese Lücke geschlossen wird.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in systemtap
Links: RHSA-2012-0376, CVE-2012-0875, ESB-2012.0259
ID: ae-201203-015

Ungültige Debugging-Informationen im DWARF-Format können bei SystemTap dazu führen, dass ungültige Pointer gelesen werden. Sofern SystemTap im nicht privilegierten Modus läuft, können normale Benutzer der Gruppe stapusr diesen Fehler nutzen, um das System zum Absturz zu bringen und ggf. auch beliebigen Speicherbereiche des Kernels auszulesen.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Apple Appliance
Topic: Schwachstelle in Apple TV
Links: APPLE-SA-2012-03-07-3, CVE-2011-3453, ESB-2012.0260
ID: ae-201203-014

Ab sofort steht Apple TV 5.0 zur Verfügung. Durch diese neue Version wird ein Integer-Überlauf bei der Bearbeitung von DNS Resource Records in der Bibliothek libresolv behoben.

System: Apple iOS
Topic: Schwachstellen in Apple iOS
Links: APPLE-SA-2012-03-07-2, ESB-2012.0257
ID: ae-201203-013

Mehr als 80 potenzielle Sicherheitslücken können bei iPod, iPad, iPhone und anderen Geräten durch ein Update auf iOS 5.1 geschlossen werden. Sie können zu einer verringerten Sicherheit, Cross-Site-Scripting, Denial-of-Service sowie der Ausführung von Code über das Netzwerk und unautorisierten Zugang führen. Daher wird die Installation des Updates empfohlen.

System: Microsoft Windows
Topic: Schwachstellen in Apple iTunes
Links: APPLE-SA-2012-03-07-1, ESB-2012.0256
ID: ae-201203-012

Mehr als 70 potenzielle Sicherheitslücken können durch ein Update auf iTunes 10.6 geschlossen werden. Sie können zu einer verringerten Sicherheit, Denial-of-Service sowie der Ausführung von Code über das Netzwerk führen. Daher wird die Installation des Updates empfohlen.

System: Debian GNU/Linux
Topic: Schwachstellen in freetype und mysql-5.1
Links: DSA-2428, CVE-2012-1133, CVE-2012-1134, CVE-2012-1136, CVE-2012-1142, CVE-2012-1144, ESB-2012.0258,
DSA-2429, ESB-2012.0252
ID: ae-201203-011

Bei Freetype besteht ein Problem beim Parsen von BDF, Type1 und TrueType Fonts. Hierbei kann es passieren, dass beliebiger Code zur Ausführung kommt, der in einer speziellen Datei hinterlegt ist. Verbesserte Pakete stehen jetzt zur Verfügung.
In MySQL, eimem Datenbank-Managementsystem, wurden verschiedene Sicherheitslücken bekannt. Sie werden durch die Installation einer neuen MySQL Upstream-Version (5.1.61) geschlossen. Weiterhin sind hier zusätzliche Änderungen wie z.B. Verbesserung der Performance und Korrekturen zu Datenverlust-Effekten enthalten.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in python-sqlalchemy und XEN
Links: RHSA-2012-0369, CVE-2012-0805, ESB-2012.0253,
RHSA-2012-0370, CVE-2012-0029, ESB-2012.0254
ID: ae-201203-010

Bei SQLAlchemy handelt es sich um einen Object Relational Mapper (ORM) der ein Interface zu SQL-Datenbanken bietet. Es wurde nun bekannt, dass SQLAlchemy die Werte für Limits und Offset Keywords für SQL Statements nicht ausreichend genau überprüft. Sofern eine Applikation SQLAlchemy nutzt und diese Werte vor deren Weitergabe nicht prüft, kann ein Angreifer einen erfolgreichen SQL Injection Angriff durchführen.
Die XEN Pakete enthalten Admin-Tools und den xend Service für die Verwaltung von Virtualisierung unter Red Hat Enterprise Linux. Bei der Emulation von e1000 Netzwerkkarten durch QEMU besteht die Gefahr eines Pufferüberlaufes. Ein privilegierter Benutzer des Gastsystems, deren Netzwerkinterface den emulierten Treiber für e1000 nutzt, kann diesen Fehler dazu ausnutzen, einen Denial-of-Service auszulösen oder auf dem Host erweiterte Rechte zu erhalten.
Verbesserte Pakete gehen auf dieses Problem ein.

System: Verschiedene
Topic: Schwachstelle im RSA SecurID Software Token Converter
Links: ESA-2012-013, CVE-2012-0397, ESB-2012.0251
ID: ae-201203-009

Bei allen bisherigen Versioned des RSA SecurID Software Token Converter besteht die Möglichkeit zu einem Pufferüberlauf. Diesen können Angreifer dazu nutzen, einen Denial-of-Service (DoS) auszulösen oder ggf. auch auf dem System mit dem Token Converter beliebigen Code zur Ausführung zu bringen. RSA empfiehlt allen betroffenen Kunden dringend ein Upgrade auf RSA SecurID Software Token Converter Version 2.6.1, die ab sofort zum Download bereitsteht.

System: Red Hat Enterprise Linux
Topic: Verschiedene Schwachstellen im Kernel
Links: RHSA-2012-0350, ESB-2012.0248,
RHSA-2012-0358, ESB-2012.029
ID: ae-201203-008

Ab sofort stehen für Red Hat Enterprise Linux 6 und für Red Hat Enterprise Linux 5.6 Extended Update Support verbesserte Kernelpakete zur Verfügung. Sie beheben verschiedenste Sicherheitsprobleme und Fehler, so dass ein Update empfohlen wird.

System: Debian GNU/Linux
Topic: Schwachstellen in gimp und imagemagick
Links: DSA-2426, CVE-2010-4540, CVE-2010-4541, CVE-2010-4542, CVE-2010-4543, CVE-2011-1782, CVE-2011-2896, ESB-2012.0246,
DSA-2427, CVE-2012-0247, CVE-2012-0248, ESB-2012.0247
ID: ae-201203-007

Bei GIMP handelt es sich um das GNU Image Manipulation Program. Hier bestehen verschiedene Sicherheitslücken, durch die Angreifer in die Lage versetzt werden, auf anfälligen Systemen über das Netzwerk beliebigen Code auszuführen bzw. auch einen Denial-of-Service (DoS) zu erreichen. Zwei Lücken bestehen in ImageMagick, einer Programmsuite zur Bildbearbeitung. Sie betreffen die Bearbeitung von EXIF und können lokalen Benutzern die Möglichkeit zu einem DoS bieten oder auch zur Verringerung der Sicherheit beitragen..
Verbesserte Pakete sind jetzt verfügbar.

System: Viele
Topic: Schwachstellen im Adobe Flash Player
Links: APSB12-05, CVE-2012-0768, CVE-2012-0769, ESB-2012.0245, X-Force #73683, X-Force #73684
RHSA-2012-0359, ESB-2012.0247
ID: ae-201203-006

Updates gehen auf kritische Schwachstellen im Adobe Flash Player 11.1.102.62 und früher für Windows, Macintosh, Linux und Solaris ein. Auch stehen sie zur Verfügung für Adobe Flash Player 11.1.115.6 und früher für Android 4.x und Adobe Flash Player 11.1.111.6 und früher für Android 3.x und 2.x. Diese Schwachstellen können einen Absturz verursachen und möglicherweise auch Angreifern Zugriff auf betroffene Systeme erlauben. Daher sollten die Updates zeitnah installiert werden.

System: Debian GNU/Linux
Topic: Schwachstellen in libxml-atom-perl und plib
Links: DSA-2424, ESB-2012.0243, X-Force #73659,
DSA-2425, CVE-2011-4620, ESB-2012.0244
ID: ae-201203-005

Es wurde bekannt, dass das Modul XML::Atom Perl beim Parsen von XML aus nicht vertrauenswürdigen Quellen externe Zugriffe nicht ausschaltet. Hierdurch können Angreifer auf normalerweise geschützte Ressourcen zugreifen. Dies ist von der Art abhängig, wie die Bibliothek genutzt wird.
PLIB ist eine von TORCS genutzte Bibliothek. Hier kann ein Pufferüberlauf bei der Verarbeitung von Fehlermeldungen auftreten, was die Ausführung beliebigen Codes erlaubt.
Verbesserte Pakete sind jetzt verfügbar.

System: Microsoft Windows
Topic: Schwachstellen im IBM Tivoli Provisioning Manager Express
Links: IBM-ENUS211-048, CVE-2012-0198, CVE-2012-0199, ZDI-12-040, X-Force #73033, X-Force #73034
ID: ae-201203-004

Das vom IBM Tivoli Provisioning Manager Express zur Software Distribution 4.1.1 eingesetzte ActiveX Control (Isig.isigCtl.1) ist gegenüber einem stackbasierten Pufferüberlauf anfällig. Der Grund hierfür ist eine nicht ausreichend genaue Überprüfung von Parametern durch die Methode RunAndUploadFile(). Sofern ein Benutzer davon überzeugt werden kann, eine bestimmte Website zu besuchen, kann ein Angreifer den Browser seines Opfers zum Absturz bringen und möglicherweise auch Code auf dem betroffenen System ausführen. Weiterhin besteht die Möglichkeit, bei der Software eine SQL Injection durchzuführen. Durch das Senden spezieller SQL Statements an GetAttachmentServlet oder die Servlets logon.do, register.do, addAsset.do, SoapServlet bzw. CallHomeExec oder speziellen EG2-Dateien mit verschiedenen Parametern können Angreifer direkt auf die im Backend laufende Datenbank zugreifen.
Es gibt keinen Ersatz für den IBM Tivoli Provisioning Manager Express for Inventory (5724-N88) und IBM Tivoli Provisioning Manager Express for Software (5724-N89) Distribution. Das Nachfolgeprodukt, der IBM Tivoli Endpoint Manager for Lifecycle Management v8.1 (5725-C43) steht aber zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in movabletype-opensource
Links: DSA-2423, ESB-2012.0242
ID: ae-201203-003

Im Blogging-System Movable Type wurden verschiedene Schwachstellen gefunden. Sie können von Angreifern ausgenutzt werden, um Command Injectin, Cross-Site Request Forgery (CSRF) or Cross-Site Scripting (XSS) Angriffe erfolgreich durchzuführen. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in IBM Personal Communications WorkStation
Links: IBM, CVE-2012-0201, ESB-2012.0241
ID: ae-201203-002

Bei der Bearbeitung von WorkStation Dateien (.ws) durch IBM Personal Communications besteht ein Fehler. Ihn können Angreifer dazu ausnutzen, um über das Netzwerk einen Denial-of-Service (Absturz der Applikation) auszulösen oder möglicherweise auch beliebigen Code auf den anfälligen Installationen ausführen zu können. Ein Fix steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in jbossweb
Links: RHSA-2012-0345, CVE-2012-0022, ESB-2012.0239
ID: ae-201203-001

Bei der JBoss Enterprise Portal Platform handelt es sich um die Open Source Implementierung der Java EE Service Suite und Portal Services, die auf der JBoss Enterprise Application Platform laufen. Es wurde bekannt, dass JBoss Web eine hohe Parmateranzahl und große Parameterwerte nicht effektiv bearbeitet. Hierdurch hat ein Angreifer die Möglichkeit, über das Netzwerk durch das Senden von HTTP-Anfragen mit einer hohen Anzahl von Parametern oder großen Parameterwerten einen Denial-of-Service (DoS) durch Überlastung der CPU auszulösen. Dieser Angriff kann durch die Installation des aktuellen Updates für JBoss Enterprise Portal Platform 4.3 CP07 verhindert werden.



(c) 2000-2014 AERAsec Network Services and Security GmbH